Github
摘要: K8tools 20190324 声明: 工具仅供安全研究或授权渗透,非法用途后果自负。 博客: https://www.cnblogs.com/k8gege PS: 不定期更新,文件比较大,可按需下载。 提权工具均可在远控cmd或WebShell下运行,大部份经过修改重新编译兼容性稳定性比网上要好阅读全文
posted @ 2019-03-05 00:33 K8哥哥 阅读(737) 评论(3) 编辑
摘要: 法律声明: 工具仅供安全研究或授权渗透,非法用途后果自负。工具: K8飞刀Final作者: K8哥哥博客: https://www.cnblogs.com/k8gege简介: 一款多功能网络安全渗透测试工具(Hacker Swiss Army Knife) 1.漏洞利用: 已集成20个主流WEB、C阅读全文
posted @ 2019-02-23 22:39 K8哥哥 阅读(1192) 评论(0) 编辑
摘要: 工具:k8加强版zzz 编译:python 漏洞:MS17-010 用法: zzz_exploit.exe 192.11.22.82zzz_exploit.exe 192.11.22.82 exe参数zzz_exploit.exe 192.11.22.82 exe参数 管道名 如exe启动参数为 m阅读全文
posted @ 2019-02-17 14:33 K8哥哥 阅读(1430) 评论(2) 编辑
摘要: 工具: iislpe.exe 编译: .net 3.5 全版本IIS提权工具,支持IIS应用池用户/网络服务用户/本地服务用户 原理: 通过NTLM重放将权限提升至SYSTEM权限,详情参考Potato。 用法: IIS Priviledge by k8gegeIIS APPPOOL / Netwo阅读全文
posted @ 2019-02-17 14:11 K8哥哥 阅读(934) 评论(0) 编辑
摘要: 0x001 扯淡 工具大概2015年底左右研发,早期版本功能较简单 通过BAT调用来扫描小型内网的几个或10来个C段 曾经使用过系统自带ping以及ICMP两种方式扫描 经过大量实战发现,保留自带ping扫描非常多余。 2017年添加ip列表(支持几百上千上万C段扫描) 注意这里说的是C段,不是主机阅读全文
posted @ 2019-02-13 02:40 K8哥哥 阅读(1520) 评论(0) 编辑
摘要: CobaltStrike & Metasploit Shellcode一键免杀工具 作者: K8哥哥 图片 1个月前该工具生成的exe免杀所有杀软,现在未测应该还能过90%的杀软吧。 可选.net版本为系统安装对应版本,1.0仅支持.net EXE生成。 后续版本不一定公开,望大家见谅,有兴趣的自行阅读全文
posted @ 2019-01-12 23:32 K8哥哥 阅读(1635) 评论(0) 编辑
摘要: [原创]K8uac bypassUAC(Win7/Wi8/Win10) 过46款杀软影响所有Windows版本 工具: k8uac编译: VC++ 作者:K8哥哥发布: 2018/11/25 1:30 这是一个旧方法,近两年很多APT都有在使用,前几天测试发现依然可用。 不但支持全系统而且还免杀,你阅读全文
posted @ 2018-11-25 01:17 K8哥哥 阅读(1189) 评论(0) 编辑
摘要: 无需机器安装MYSQL驱动,可用于内网渗透(如远控cmd下连接目标内网不可上网机器数据库) 当然目标机可代理出来的话,没必要使用该工具了 因为很多功能SQL语句需要自己打,很多人可能不懂 如果更新2.0版的话,会加入一些常用功能,比如导出文件、执行CMD、UDF提权等 用法如下: 下载:https:阅读全文
posted @ 2019-03-24 13:04 K8哥哥 阅读(51) 评论(0) 编辑
摘要: [XSS]js 探测指定文件(杀毒软件)是否存在 支持IE 6-9 2014-06-30 02:33:38| 分类: 渗透测试 [XSS]js 探测指定文件(杀毒软件)是否存在 支持IE 6-9 2014-06-30 02:33:38| 分类: 渗透测试 [XSS]js 探测指定文件(杀毒软件)是否阅读全文
posted @ 2019-03-23 22:44 K8哥哥 阅读(13) 评论(0) 编辑
摘要: http://qqhack8.blog.163.com/blog/static/114147985201126105626755/ 这是我2011年的东西了,当时用此方法可免杀很多马,至今依然有很大的用处 比如有一些WebShell,特别菜刀无法直接上传exe文件时(当然该工具可传任意文件) 可通过阅读全文
posted @ 2019-03-23 22:06 K8哥哥 阅读(70) 评论(0) 编辑
摘要: 2011-04-23 02:19:56| 分类: 原创工具 DB_Owner权限拿Shell工具[K.8]Author: QQ吻Team:Crack8_TeamBlog:http://qqhack8.blog.163.com https://github.com/k8gege/K8tools/blo阅读全文
posted @ 2019-03-23 21:49 K8哥哥 阅读(44) 评论(0) 编辑
摘要: [原创]添加系统用户 VBS提权脚本随机加密生成器[K.8] 2011-05-05 02:42:53| 分类: 原创工具 [原创]添加系统用户 VBS提权脚本随机加密生成器[K.8] 2011-05-05 02:42:53| 分类: 原创工具 [原创]添加系统用户 VBS提权脚本随机加密生成器[K.阅读全文
posted @ 2019-03-23 21:43 K8哥哥 阅读(34) 评论(0) 编辑
摘要: [原创]K8PackWebShell ASPX整站打包工具[K.8](有无Rar执行权限都可以) 2011-06-11 01:49:21| 分类: 原创工具 [原创]K8PackWebShell ASPX整站打包工具[K.8](有无Rar执行权限都可以) 2011-06-11 01:49:21| 分阅读全文
posted @ 2019-03-23 21:39 K8哥哥 阅读(30) 评论(0) 编辑
摘要: [后门]不用开端口的ICMP远控后门上不了线的原因以及解决方案 2014-06-30 02:36:26| 分类: 渗透测试 | 标签:木马后门 |举报 |字号 订阅 ICMP后门 开启相关 防火墙 权限等 命令开启放行禁止等博客:http://qqhack8.blog.163.com/内网渗透的时候阅读全文
posted @ 2019-03-23 21:35 K8哥哥 阅读(11) 评论(0) 编辑
摘要: VBS和JS列出所有驱动器[K8team] 2011-07-11 20:20:32| 分类: 脚本编程 | 标签:vbs列驱动器 js列驱动器 脚本编程 k8team阅读全文
posted @ 2019-03-23 21:26 K8哥哥 阅读(9) 评论(0) 编辑
摘要: perl执行dos命令 执行cmd命令并输出cgi页面 2014-08-31 01:30:13| 分类: Perl |举报 |字号 订阅 #!c:/Perl/bin/perl.exe print "Content-type: text/plain; charset=iso-8859-1\n\n"; print "k8team"; system('net user');阅读全文
posted @ 2019-03-23 21:24 K8哥哥 阅读(3) 评论(0) 编辑
摘要: Python简易http服务器源码 用法: python web.py 端口 web.exe 端口 访问: http://IP:端口 内网渗透 机器A:可上网 机器B:不联网 0x001 机器A文件传到机器B使用方法,自行打包成可执行文件传到机器部署Web 然后在机器B上通过wget、VBS、Pow阅读全文
posted @ 2019-03-23 20:13 K8哥哥 阅读(60) 评论(0) 编辑
摘要: 利用Browser协议可获取机器IP、MAC、机器名、操作系统、域,如图 浏览 在SMB协议中,计算机为了访问网络资源,就需要了解网络上存在的资源列表(例如在Windows下使用网络邻居查看可以访问的计算机),这个机制就被称为浏览(Browsing)。虽然SMB协议中经常使用广播的方式,但如果每次都阅读全文
posted @ 2019-03-19 21:03 K8哥哥 阅读(369) 评论(0) 编辑
摘要: #include "stdafx.h" #include #include "resource.h" void DropResource(const wchar_t* rsrcName, const wchar_t* filePath) { HMODULE hMod = GetModuleHandle(NULL); HRSRC res = FindResource(hMod,...阅读全文
posted @ 2019-03-14 21:44 K8哥哥 阅读(34) 评论(0) 编辑
摘要: Windows: DfMarshal Unsafe Unmarshaling Elevation of Privilege (Master) Platform: Windows 10 1803 (not tested earlier, although code looks similar on Win8+) Class: Elevation of Privilege Note, this i...阅读全文
posted @ 2019-03-14 21:41 K8哥哥 阅读(17) 评论(0) 编辑
摘要: ## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule 'Apache Spark Unauthenticated Comman...阅读全文
posted @ 2019-03-14 21:40 K8哥哥 阅读(26) 评论(0) 编辑
摘要: # Exploit Title: Apache Superset ') sys.exit() else: # Script arguments supersetIP = sys.argv[1] supersetPort = sys.argv[2] # Verify these URLs match your environment lo...阅读全文
posted @ 2019-03-14 21:39 K8哥哥 阅读(11) 评论(0) 编辑
摘要: # Exploit Title: Unrestricted file upload in Adobe ColdFusion 2018 # Google Dork: ext:cfm # Date: 10-12-2018 # Exploit Author: Pete Freitag of Foundeo # Reversed: Vahagn vah_13 Vardanian # Vendor Hom...阅读全文
posted @ 2019-03-14 21:37 K8哥哥 阅读(5) 评论(0) 编辑
摘要: # Exploit Title: ThinkPHP 5.x < v5.0.23,v5.1.31 Remote Code Execution # Date: 2018-12-11 # Exploit Author: VulnSpy # Vendor Homepage: https://thinkphp.cn # Software Link: https://github.com/top-think...阅读全文
posted @ 2019-03-14 21:36 K8哥哥 阅读(26) 评论(0) 编辑
摘要: #!/bin/python ''' Author : Rebellion Github : @rebe11ion Twitter : @rebellion ''' import urllib2,requests,os,sys from requests.auth import HTTPDigestAuth DEFAULT_HEADERS = {"User-Agent":...阅读全文
posted @ 2019-03-14 21:35 K8哥哥 阅读(14) 评论(0) 编辑
摘要: #!/usr/bin/env python2 ##### ## Cisco RV110W Password Disclosure and OS Command Execute. ### Tested on version: 1.1.0.9 (maybe useable on 1.2.0.9 and later.) # Exploit Title: Cisco RV110W Password ...阅读全文
posted @ 2019-03-14 21:35 K8哥哥 阅读(18) 评论(0) 编辑
摘要: Windows: XmlDocument Insecure Sharing Elevation of Privilege Platform: Windows 10 1809 (almost certainly earlier versions as well). Class: Elevation of Privilege Security Boundary (per Windows Securi...阅读全文
posted @ 2019-03-14 21:28 K8哥哥 阅读(8) 评论(0) 编辑